UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO"

Transcripción

1 UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO PROPUESTA DE UN MODELO DE PREDICCIÓN DE TRÁFICO PARA EL ACCESO A REDES DE BANDA ANCHA EN LA UNIVERSIDAD FERMÍN TORO JESUS MARIA GUEDEZ MALDONADO Barquisimeto, 2005

2 UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROPUESTA DE UN MODELO DE PREDICCIÓN DE TRÁFICO PARA EL ACCESO A REDES DE BANDA ANCHA EN LA UNIVERSIDAD FERMÍN TORO Trabajo presentado para optar al grado de Magíster Scientiarum AUTOR: JESUS MARIA GUEDEZ MALDONADO TUTOR: ARSENIO PÉREZ Barquisimeto, 2005

3 PROPUESTA DE UN MODELO DE PREDICCIÓN DE TRÁFICO PARA EL ACCESO A REDES DE BANDA ANCHA EN LA UNIVERSIDAD FERMÍN TORO Por: JESUS MARIA GUEDEZ MALDONADO Trabajo de grado aprobado (Jurado 1) (Jurado 2) Tutor (Jurado 3) Barquisimeto, de de 200_

4 UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROPUESTA DE UN MODELO DE PREDICCIÓN DE TRÁFICO PARA EL ACCESO A REDES DE BANDA ANCHA EN LA UNIVERSIDAD FERMÍN TORO Autor (a): Jesús María Guedez Maldonado Tutor (a): Arsenio Pérez RESUMEN El presente trabajo tuvo como objetivo proponer un modelo para la predicción del tráfico entrante en el enlace de banda ancha de la Universidad Fermín Toro (UFT). Para lograr dicho objetivo se realizaron las siguientes actividades: a) un diagnóstico de la necesidad de predicción del tráfico en la UFT, b)un análisis del tráfico entrante de los diferentes protocolos que transitan en la red de la UFT mediante la captura de los paquetes en bajada en el enlace ADSL durante 5 días hábiles por ocho horas, c) una clasificación de la información por protocolo/hora, y d) con base al análisis de la información se diseñó un modelo de predicción de tráfico basado en regresión lineal múltiple. Se obtuvo como resultado un modelo de predicción de tráfico con una confiabilidad del 95%. La investigación se condujo bajo la modalidad de proyecto especial, y se demostró que el modelo propuesto puede aportar una solución de estimación a un problema de saturación de un canal de comunicación. La importancia de este trabajo radica en que tomando en consideración la predicción del ancho de banda a consumir por los usuarios, se podrán hacer ajustes anticipados de las políticas de uso de la red o de los anchos de banda contratados y así evitar los inconvenientes que trae un enlace saturado, ya que para las empresas la selección del ancho de banda es un compromiso entre el costo del acceso y el grado de servicio a proporcionar a los usuarios. De los resultados obtenidos se concluyó que el modelo permite estimar valores del ancho de banda consumido variando los valores de los protocolos por lo cual se recomienda para futuras investigaciones que el modelo propuesto se pueda generar en tiempo real. Palabras Clave: Predicción, Tráfico, Redes, Banda Ancha, Protocolos

5 INDICE GENERAL Página INDICE DE FIGURAS... vi INDICE DE GRÁFICOS... vii INDICE DE TABLAS... viii RESUMEN... ix INTRODUCCIÓN... 1 CAPITULO I EL PROBLEMA... 3 Planteamiento del Problema... 3 Objetivos de la Investigación... 6 General... 6 Específicos... 6 Justificación e Importancia... 6 Alcances y Limitaciones... 7 II MARCO TEORICO... 9 Antecedentes... 9 Bases Teóricas Sistema de Variables III MARCO METODOLOGICO Tipo de Investigación Población y Muestra Fases del Estudio Fase 1: Diagnóstica Fase 2: Documentación Bibliográfica Fase 3: Recolección de la Información Fase 4: Procesamiento y Análisis de Resultado Fase 5 : Elaboración y Evaluación del Modelo Fase 6: Elaboración de Conclusiones y 45 Recomendaciones... IV ANÁLISIS DE RESULTADOS Análisis de la Entrevista Análisis del Tráfico del Acceso al Enlace ADSL Diseño del Modelo de Regresión V CONCLUSIONES Y RECOMENDACIONES VI PROTOTIPO DE SOFTWARE REFERENCIAS BIBLIOGRAFICAS ANEXOS A. Entrevista B. Carta de Solicitud de Validación a los Expertos C. Formato de Validación de los Instrumentos viii

6 D. Respuesta de la Entrevista E. Tablas de Captura de Datos F. Tabla de Evaluación del Modelo H. Currículum Vital del Autor viii

7 INDICE DE GRÁFICOS pág. GRÁFICO 1 Tráfico de Paquetes por Protocolos y Consumo de Ancho de banda durante el día Lunes 02 de mayo de Tráfico de Paquetes por Protocolos y Consumo de Ancho de banda durante el día Martes 03 de mayo de Tráfico de Paquetes por Protocolos y Consumo de Ancho de banda durante el día Miércoles 04 de mayo de Tráfico de Paquetes por Protocolos y Consumo de Ancho de banda durante el día Jueves 05 de mayo de Tráfico de Paquetes por Protocolos y Consumo de Ancho de banda durante el día Viernes 06 de mayo de Tráfico de Paquetes Promedio por Protocolos escala real Tráfico de Paquetes Promedio por Protocolos con escala de abcisa Y reducida para observar el comportamiento del protocolo DNS Consumo de Ancho de Banda Promedio viii

8 INDICE DE TABLAS pág. TABLA 1 Operacionalización de las Variables Bondad de ajuste para el modelo de regresión Resumen del Modelo Coeficientes de Regresión Estadísticos de Grupo Intervalos de Confianza de Saturación Intervalos de Confianza de No Saturación viii

9 INDICE DE FIGURAS pág. FIGURA 1 Arquitectura de Red Basada en el Modelo OSI Arquitectura TCP/IP Transmisión Broadcast en Redes Ethernet Transmisión en Redes de Anillo con Paso de Testigo Redes de Area Amplia (WAN) Conexión ADSL Network Top Ethereal Menú Principal del Prototipo de Predicción de Tráfico Pantalla de Captura de Datos Pantalla de Captura de Datos Leyenda con Saturación de Enlace Pantalla de Captura de Datos que no Saturan el Enlace Pantalla de Captura de Datos con Datos que Saturan el Enlace Pantalla de Captura de Datos de Fecha para Graficar Pantalla de Gráfico Clasificado por Fecha y Hora 64 viii

10 INTRODUCCIÓN El avance en el desarrollo de tecnologías WAN, caso específico de las redes de Banda Ancha, ha permitido obtener una mayor velocidad de transmisión de datos posibilitando una mayor utilización de los diversos servicios que se ofrecen sobre ellas: correo electrónico, transferencia de datos, video en tiempo real, entre otros. Sin embargo, en muchas ocasiones el ancho de banda de los enlaces entre los dispositivos de la red es subestimado y los requerimientos de transporte demandados por las aplicaciones empleadas por los usuarios no son satisfechos, resultando ideal hacer un análisis de tráfico y un análisis del ancho de banda contratado para luego calcular, de alguna manera, los requerimientos de ancho de banda futuro que podrían demandar las aplicaciones. El conocimiento de las características del tráfico es esencial para los administradores de redes de modo que puedan supervisar sus redes y estimar la calidad de servicio ofrecido a sus usuarios finales. Además, la caracterización del tráfico en las redes es crucial para su correcta planificación como una tarea básica. El objetivo principal de este trabajo fue generar un modelo para la predicción del tráfico, usando técnicas de regresión lineal múltiple, que le permita al administrador de la red prever saturaciones del canal, de manera que pueda tomar acciones para asegurar un mejor servicio a los usuarios. El estudio y aplicación del modelo se hizo sobre el enlace ADSL de la Universidad Fermín Toro con base a los paquetes en bajada capturados durante cinco días hábiles, creando archivos de captura por hora para un total de 40 observaciones. Este estudio se ubica en la modalidad de proyectos especiales, sustentado en una investigación de campo, y esta estructurado como sigue: El Capítulo I comprende: planteamiento del problema, justificación, los objetivos de la investigación, el alcance y las limitaciones que tendrá el desarrollo de la investigación. El Capítulo II se refiere al Marco Teórico, el cual recopiló los antecedentes de la investigación así como toda la información bibliográfica y analítica que permitió 1

11 elaborar las bases teóricas que sustentan el estudio. Luego, se presenta la operacionalización de las variables que permitieron elaborar uno de los instrumentos de medición dando respuesta a los objetivos del estudio. El Capítulo III correspondiente al Marco Metodológico especifica: tipo de investigación, población, muestra, técnicas de recolección de datos, instrumentos, validez y confiabilidad, fases de la metodología de la investigación. El Capítulo IV corresponde al análisis de los datos obtenidos de los instrumentos de recolección y el análisis del modelo de regresión lineal. El Capítulo V plantea un conjunto de Conclusiones y Recomendaciones sobre la investigación. El Capítulo VI corresponde a la descripción del software prototipo del modelo. Finalmente se presenta la revisión bibliográfica y los anexos. 2

12 CAPÍTULO I EL PROBLEMA Planteamiento del Problema Para el abordaje de la problemática que se planteó en este estudio, en cuanto al manejo del tráfico en las redes de comunicación de datos, es imprescindible partir de que a principios de los años 70 surgen las primeras redes destinadas exclusivamente a la transmisión de datos. Un poco más tarde, en 1974 Vinton Cerf conocido por algunos como el padre de "Internet", junto con Bob Kahn, publican el "Protocolo para Intercomunicación de Redes por paquetes", donde especifican en detalle el diseño de un nuevo protocolo denominado el Protocolo de Control de Transmisión o Transmission Control Protocol (TCP) que se convirtió en el estándar aceptado para la comunicación entre computadoras. En 1983 la implementación de TCP como estándar permitió a las diversas redes conectarse en una verdadera red de redes: Internet (Vilchez y Villalobos, 2003). Esta creciente integración de computadores y comunicaciones dentro de un sistema único ha hecho que los sistemas de computación se conviertan en un mundo cada vez más complicado de entender y administrar. Son innumerables los recursos que se comparten, los servicios que se ofrecen y los problemas que aparecen. En particular, encontrar el equilibrio entre el ancho de banda de los enlaces que unen a los dispositivos de red y los requerimientos de transporte que demandan las diferentes aplicaciones de los usuarios es cada vez más difícil de conseguir. De aquí, se puede afirmar que la complejidad del manejo del tráfico tiene relación directa con el avance de la tecnología. 3

13 En la actualidad, las redes WAN son mas rápidas en cuanto a la transmisión de los datos, como es el caso de las redes de Banda Ancha, cuya tecnología permite tener disponible velocidades más altas que las anteriores conexiones telefónicas (dial-up), y la red digital de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbps), por lo cual se hace más cómodo utilizar al máximo la diversidad de servicios que se ofrecen: transferencia de datos, correo electrónico, video en tiempo real, transmisión de voz, conferencias en tiempo real, video sobre demanda, televisión en vivo, correo electrónico en multimedia de movimiento total, música con calidad de disco compacto o compact disc (CD), y muchos otros servicios en los que ni siquiera se ha pensado (Magaña, Izukue y Villadangos, 2001). Por otra parte, el administrador de la red se enfrenta a ciertos requerimientos que hace el usuario final en cuanto a calidad de servicio, es decir, el rendimiento que éste percibe en torno a los servicios que usa. Lamentablemente cuando el administrador se enfrenta a conexiones WAN que van hacia Internet no puede garantizar buenos tiempos de respuesta ya que los protocolos que le sirven de base a esta red no controlan el retardo de los paquetes en tránsito (Magaña y otros, 2001). Sin embargo, una de las acciones que en la práctica se intenta, para mejorar las expectativas de los usuarios en relación a los servicios que reciben, es aumentar la cantidad de mensajes que se sacan a la Internet, de manera de garantizar el proceso de envío y recuperación ante una eventual falla del servicio de transmisión. El problema que surge ahora es determinar cuánto tráfico adicional se debe enviar de forma que las aplicaciones funcionen satisfactoriamente y tomar en consideración que ampliar el ancho de banda se traduce en mayores costos para la empresa. La contratación de determinado ancho de banda es un compromiso entre el costo del acceso y el grado de servicio que se quiere proporcionar (Villadangos y Magaña, 2001). En este sentido existen herramientas en el mercado, tales como analizadores de protocolos y monitores de red, que solo arrojan información sobre el tráfico actual pero no dicen nada en relación a la predicción de requerimientos de ancho de banda futuros. Por esta razón, se hace necesario realizar un estudio del tráfico que pasa por los enlaces de comunicación (tipo de servicios usados por los clientes, ancho de 4

14 banda que consume el tráfico generado por ellos, comportamiento de estas tasas de consumo) para luego calcular, de alguna manera, los requerimientos de ancho de banda que podrían tener las aplicaciones en el futuro (Aguilar, 2002). En la actualidad, la Universidad Fermín Toro posee enlaces de acceso a Internet por Banda Ancha con tecnología Asymetric Digital Subcriber Line (ADSL), los cuales permiten el acceso a un gran número de usuarios que utilizan distintos servicios y sistemas que trabajan en la red. Como en la mayoría de las redes, el administrador de la red utiliza herramientas para analizar los protocolos y detectar el consumo actual del ancho de banda haciéndose una idea de cuáles pueden ser los requerimientos futuros de las aplicaciones pero no en forma precisa. Siendo éstos requerimientos simples percepciones, el administrador no puede tomar ninguna acción que prevenga los inconvenientes de un enlace saturado. Una vez que los niveles de saturación aparecen el administrador basado en su experiencia toma medidas apropiadas o no, utilizando el método de ensayo y error, hasta bajar los niveles de saturación. Por todo lo anterior, se propuso crear un modelo basado en regresión lineal múltiple, técnica que permite estimar el valor de una variable a partir de valores de otras variables conocidas siempre que no exista relación de dependencia entre éstas, para predecir el tráfico entrante en el enlace banda ancha de líneas suscritas digitales asimétrica (ADSL) en la Universidad Fermín Toro. En consecuencia se plantean las siguientes interrogantes: Qué tan importante es para la Universidad Fermín Toro poder conocer el ancho de banda que consumen los servicios o aplicaciones que utilizan los usuarios? Cómo influye la cantidad de paquetes de los diferentes protocolos que transitan por un canal (tráfico) en la calidad de servicio de la comunicación en una red? Reviste de gran importancia para la Universidad Fermín Toro contar con el modelo de predicción propuesto en este estudio? Para dar respuesta a las interrogantes presentadas en el estudio se plantearon los siguientes objetivos. 5

15 Objetivos de la Investigación Objetivo General Proponer un modelo para la predicción de tráfico entrante en el enlace de Banda Ancha ADSL que permita conocer el consumo de ancho de banda y predecir el grado de saturación de la red de comunicación en la Universidad Fermín Toro en su sede de Cabudare, Estado Lara. Objetivos Específicos 1. Diagnosticar la necesidad de predecir el tráfico de datos en las conexiones de Banda Ancha (ADSL) de la Universidad Fermín Toro. 2. Analizar el tráfico entrante de los diferentes protocolos que transitan en la red de la organización objeto de estudio, para conocer el consumo de ancho de banda sobre las conexiones ADSL. 3. Proponer un modelo de predicción de tráfico para las conexiones ADSL en la Universidad Fermín Toro. 4. Evaluar el modelo de predicción de tráfico para las conexiones ADSL en la Universidad Fermín Toro. Justificación e Importancia Los usuarios de las empresas utilizan la Internet para trabajar con los diferentes servicios que esta red proporciona, los cuales pueden ser de provecho o no para éstas, ocasionando un gasto para las compañías. Por lo tanto el adecuado uso de los recursos de un canal de comunicación y la utilización de los servicios de Internet por los usuarios es importante en las empresas. Una buena administración de los enlaces de comunicación implica evitar el colapso de los servicios de red. Las organizaciones pueden lograrlo mediante la 6

16 administración del ancho de banda, manteniendo una calidad de servicio aceptable y, por ende, la satisfacción de los usuarios. Un modelo de predicción de tráfico es la vía para lograrlo. La UFT no dispone de una herramienta que le permita conocer con antelación el tráfico en sus líneas de comunicación y, por ende, si estas están saturadas. El administrador de la red toma decisiones ante un hecho cumplido (las líneas de comunicación ya saturadas), que pueden desmejorar la calidad del servicio, afectando al usuario en forma indiscriminada. De ahí la importancia de este estudio al proponer una solución a dicha problemática. Alcances y Limitaciones Alcance La investigación se orientó a proponer un modelo de predicción de tráfico en los enlaces de Banda Ancha de la Universidad Fermín Toro. Estos enlaces usan la tecnología de línea de abonados digital asimétrica (ADSL) para el acceso a Internet, proporcionado por la empresa Compañía Anónima Nacional Teléfonos de Venezuela CANTV, en el cual la velocidad de transmisión en ambos sentidos (subida y bajada) es distinta, por lo que solo abordaremos la de bajada por ser de interés para el administrador ya que esta es la que mas consume ancho de banda. En esta investigación sólo se abordaron modelos de predicción de tráfico basados en técnicas de regresión lineal múltiple. Sólo se analizaron los protocolos de servicios de la capa de aplicación de la pila de protocolos TCP/IP que representan el conjunto de aplicaciones usadas por los usuarios de la red de esta universidad. Limitaciones Este estudio se realizó en los enlaces de comunicación ADSL de la Universidad 7

17 Fermín Toro, en los cuales se capturaron los datos durante cinco (5) días laborales, en el horario comprendido entre las 8 am y 7 pm, debido a que la herramienta que se utilizo para la captura de los paquetes de tráfico disminuye sensiblemente el rendimiento del equipo que comparte el enlace de Internet en la institución. Esta limitante podría obviarse instalando un PC solamente para esta función, pero tal iniciativa está fuera del alcance económico del investigador. Los enlaces en los cuales se realizó el estudio tienen una velocidad de transmisión de bajada 768 Kbps. 8

18 CAPÍTULO II MARCO TEÓRICO Antecedentes de la Investigación El análisis y la predicción de tráfico ha sido una inquietud constante en el espíritu investigador del hombre. En particular el análisis y la predicción de tráfico en las redes de datos ha experimentado un creciente desarrollo en las últimas décadas, tanto a nivel metodológico como empírico. Por un lado, las herramientas para el análisis y planificación de tráfico se han vuelto mas amigables y versátiles al permitir analizar las redes en las diferentes capas de la misma y mostrar síntomas de la red con sistemas expertos. Por otra parte, los diferentes estudios sobre predicción de tráfico emplean técnicas mas sofisticadas basadas en inteligencia artificial como redes neuronales artificiales, lógica difusa y sistemas expertos. A continuación se presentan algunas de estas herramientas y estudios con el propósito de dar soporte a este trabajo. En el trabajo de Magaña, Izukue y Villadangos (2001), se plantearon el problema de la contratación de los anchos de banda por los proveedores de servicio de Internet o Internet Service Provider (ISP). Ellos trataron de maximizar sus beneficios, contratando un ancho de banda menor al requerido por todos sus abonados simultáneamente. Esto originaría situaciones en la que los servicios de tiempo real se ven afectados por el uso de los recursos de red del resto de usuarios. Estos autores propusieron que los ISPs utilicen sistemas de planificación para limitar las tasas de los usuarios y para garantizar una tasa mínima a los servicios de tiempo real. En este sentido crearon un planificador de tráfico sobre una plataforma de uso general, para lo cual usaron un computador personal (PC) con sistema operativo 9

19 Linux como plataforma, configurado para manejar una disciplina de cola o Class Based Queeing (CBQ) con lo cual mejoraron el rendimiento del enlace, debido a que cada usuario es atendido por una cola determinada por su dirección IP, por lo tanto todos los paquetes de sus conexiones en curso se almacenan en dicha cola. Este tipo de planificación proporciona el ancho de banda mínimo que se le asigna a cada usuario, con la opción del préstamo de ancho de banda a otros usuarios que estén transmitiendo en caso de que exista ancho de banda disponible, garantizando la no pérdida de paquetes en los flujos que no tienen el ancho de banda necesario para la transmisión. También usaron el limitador de tasa (TBF) como disciplina de cola que proporciona salida de los paquetes a la red, por lo que obtiene la tasa de transmisión de salida más ajustada a la requerida. Ambos planificadores de disciplina de cola requirieron de una mayor precisión en el reloj del sistema. Magaña y otros (2001), encontraron que el efecto observado al aumentar la precisión del reloj fue un pequeño aumento del uso de la Unidad de Procesamiento Central (CPU), pero también una gran mejora con respecto a la precisión en la velocidad de transmisión de salida de los flujos. Con las pruebas realizadas y la mejora de la precisión del reloj se ha visto que es posible la implementación de un planificador para garantizar calidad de servicio, sobre una plataforma de bajo costo como es un PC con Linux, por lo menos a bajas y medias velocidades (10/100 Mbps). Dicha investigación aporta un antecedente investigativo ya que su trabajo consistió en predecir el tráfico de paquetes para garantizar la calidad de servicio en las aplicaciones de los usuarios y la relación entre el ancho de banda contratado y el costo del mismo, lo cual constituye un aspecto relevante en este estudio. Otro aspecto a considerar en esta problemática es la administración de la red, muy afectada por el tráfico en los canales de comunicación, considerándose que la predicción del tráfico ayudaría a mejorarla. Es conocido en la actualidad que la utilización de redes de computadoras es una actividad vital para el mundo de los negocios. El acceder y compartir información, además de la indispensable y amplia comunicación interpersonal, debe realizarse en tiempos muy cortos, por lo que se requiere de una alta velocidad en la comunicación. Esto hace que las redes de 10

20 computadoras sean cada vez más complejas, lo que resulta en la necesidad de una muy buena administración de la red en cuanto la gestión del tráfico se refiere. Aguilar (2002), sugirió que una buena administración de la red requiere de dos herramientas básicas: Analizadores de Tráfico y Monitores de la Red. Sin embargo, estas herramientas requieren a su vez de un experto en el área, capaz de entender e interpretar la información resultante de las mismas. El uso necesario de la inteligencia artificial (IA) como un auxilio en la administración de redes, implica el uso de los sistemas expertos, la lógica difusa o las redes neuronales artificiales. El proyecto de Aguilar (2002), utilizó redes neuronales artificiales como una herramienta de predicción de errores ocasionados por ruido en el medio físico, mediante la predicción del tráfico de la red analizando muestras del tráfico mediante la captación de muestras de datos con un Sniffer. Aguilar (2002) determinó que la técnica propuesta para resolver el problema de predicción de errores ocasionados por ruidos no es la adecuada debido a la naturaleza del tráfico de la red, el cual contiene muchas variables que dependen de aspectos tales como: topología de la red, protocolos, hora de muestreo, etc., además de que las variaciones presentadas en el tráfico no son constantes ni cíclicas. Las muestras de tráfico que se tomaron fueron completamente dependientes del medio, y lo que el experto en redes hace manualmente es detectar que hay demasiados paquetes sin llegar a su destino, correspondientes a una transacción cuando ésta no ha terminado. Originalmente el autor pretendía que el sistema lo descubriera automáticamente analizando solamente el tráfico de la muestra. Debido a las características del problema una posible solución al mismo, es que las redes neuronales sean parte integral de un sistema que auxiliado de otras técnicas como la lógica difusa y sistemas expertos, sean capaces de hacer la predicción correcta. En el estudio que presentó Aguilar (2002), se intentó predecir el tráfico de la red, pero se concluyó que debe modificarse el tipo de predicción escogido inicialmente. Una posibilidad es replantear una señal alterna que de alguna manera muestre el estado de la red dependiendo del tráfico analizado y que la red neuronal reciba el estado de la red como información adicional de entrada externa al sistema. El analizar 11

21 el tráfico y determinar algún tipo de codificación para el estatus de la red es parte esencial del trabajo a futuro sugerido por esta investigación. Otro ejemplo de predicción de tráfico usando redes neuronales artificiales se presenta en el estudio de Villadonga y otros (2001), quienes crearon una arquitectura de estimador de ancho de banda basada en una red neuronal que permite predecir el ancho de banda requerido por los ISP para asegurar el servicio a sus clientes. Este sistema se basa en el uso de un estimador de la carga de la red, filtro FIR realizado mediante una red neuronal que permite predecir con horas de anticipación los bytes totales transferidos por los usuarios. Así mismo, los datos para entrenar la red neuronal antes mencionada, fueron obtenidos de la captura de todos los paquetes que circularon por el punto de acceso de que interconecta la Universidad Pública de Navarra RedIris, que es la troncal que une a las universidades españolas con el resto de Internet. El tráfico analizado se consideró representativo de aquel que maneja un ISP, ya que la universidad tenía un alto número de usuarios que hacían uso diversos servicios de Internet. Villadonga (ob cit) mostró la utilidad de las redes neuronales como estimadores de tráfico en redes de datos, las cuales se caracterizan por tener una alta variabilidad en el patrón de tráfico que circula por ellas. Planteó que la estimación del ancho de banda permite prever con suficiente antelación el ancho de banda que debe contratar el proveedor para dar servicios confiables a sus usuarios. Esto posibilita reducir los costos de contratación a los proveedores del servicio. Villalonga (ob cit) también mostró la posibilidad de integrar de manera natural en el estimador entradas de gran contenido semántico, como son el día de la semana y la hora del día además de los valores del ancho de banda requerido por los usuarios en horas anteriores. Las estimaciones realizadas por el sistema propuesto por estos autores se realizaron sobre tráfico real, mostrando las bondades del sistema y las posibilidades que proporciona para un proveedor de servicio. Estos autores sugirieron la necesidad de buscar una arquitectura de red u otro tipo de sistemas para ajustar la estimación a la carga real del sistema e intentar la predicción con mayor antelación. 12

22 Barakat y otros (2005) diseñaron un modelo de tráfico que puede ser usado en router o por administradores de redes para ayudarles en el diseño y manejo de la red. Ellos optaron por un modelo de tráfico basado en nivel de flujo. En este modelo un flujo es una noción muy genérica, puede ser una conexión TCP o un flujo de UDP, o puede ser una dirección de destino prefijada. La definición de un flujo es deliberadamente mantenida en forma muy general, lo cual permite utilizar el modelo en diferentes aplicaciones y a diferentes mecanismos de transportes. Haciendo el modelo especifico para un cierto tipo de transporte, se pueden esperar mejores resultados. El flujo de datos llega al enlace principal en tiempos aleatorios, se transporta un volumen aleatorio de datos, y permanece activo por periodos aleatorios. Dada la información sobre el flujo, el modelo computa la tasa total de datos observada en el enlace. El interés se dirige a capturar las dinámicas de la tasa total de datos en cortos periodos de tiempo (cientos de milisegundos). Esta dinámica puede ser completamente caracterizada mediante el uso de simples herramientas matemáticas, principalmente los procesos shot-noise. La principal contribución del modelo es el cómputo de simples expresiones para importantes medidas del tráfico en el troncal (backbone) de la red, tales como su promedio, su varianza y su función de auto correlación. El modelo puede ser de utilidad para manejar y dimensionar redes IP. El conocer el promedio y la varianza del tráfico permite a un ISP la provisión de los enlaces principales de manera de evitar la saturación. En el estudio anteriormente mencionado, los autores concluyeron que la función de auto correlación del tráfico puede ser usada con propósitos predictivos para sus futuros valores. Una aplicación interesante es el uso de la predicción en cortos periodos de tiempo, para optimizar el enrutamiento de paquetes y balanceo de las cargas. El modelo también puede ser usado para fijar el impacto de los cambios de tráfico en el enlace realizados en el resto de la Internet, tales como la adición de un nuevo cliente, una nueva aplicación o un nuevo mecanismo de transporte. El ISP 13

23 puede planificar el aprovisionamiento de su backbone de manera de absorber los cambios resultantes de tráfico antes de que estos cambios tengan lugar. El monitoreo y análisis de tráfico como fase previa a la predicción: Tal como lo sugirió Aguilar (2002) una buena administración de la red depende del análisis de tráfico y monitoreo en la red. Este análisis y monitoreo de la red fue tratado por Galan y otros (2003), quienes a través de un proyecto denominado MIRA, desarrollaron una plataforma de análisis y monitoreo de tráfico para redes IP, con una arquitectura que les permitía el análisis automático de contenidos, cabeceras de protocolos, posibilidades de despliegue distribuido, detección de ataques de seguridad ó tráfico sospechoso y soporte para Ipv6, entre otros. La herramienta es versátil y soporta distintas tecnologías de subred, como Ethernet o ATM. Este autor junto con sus colaboradores concluyeron que MIRA es un sistema de captura y monitoreo de tráfico altamente configurable y flexible, adecuado para su utilización tanto en redes de área local como en redes de gran cobertura, permitiendo el análisis de contenido mas allá de las cabeceras de los protocolos de comunicaciones, proporcionando la función de detección de contenido de tipo lúdico como es el audio de MP3 y la detección de incidentes de seguridad. En sintonía con los aspectos de monitoreo de la red, Ruiz, Magaña, Aracil y Villadongas (1999), en su trabajo observaron que las técnicas de filtrado de paquetes determinan en gran medida las prestaciones de un sistema de monitoreo. Debido a que en las redes de medio y gran tamaño es práctica común la realización de un gran número de capturas, alarmas o recogidas de estadísticas. Cada una de estas operaciones depende de un filtro para seleccionar los paquetes que le conciernen. Así, las técnicas de filtrado y análisis de tráfico constituyen un aspecto esencial en el diseño de sistemas de monitoreo de red. Ellos propusieron una arquitectura de filtrado y análisis de tráfico destinada a su utilización en un sistema de monitoreo de redes de comunicación. La aplicación de la técnica propuesta resulta en la optimización de series de filtros simultáneos. La idea intuitiva de esta nueva técnica fue la utilización 14

24 de los niveles de los protocolos de red para la organización del filtrado. Presentando una alternativa que trata de aprovechar los filtrados a niveles de protocolos comunes. Este punto de la duplicación de filtros es lo que hace a los paquetes de filtros poco apropiados para sustentar un sistema de monitoreo de tráfico de red en el que se hace necesario llevar miles de filtros simultáneos. Ruiz y otros (1999) lograron, dos objetivos fundamentales en un sistema de monitorización de red. Por un lado, la flexibilidad necesaria en cuanto a la programación de filtros, captura y recogida de estadísticas específicas. Por otro lado, eficiencia necesaria para que el sistema permita la monitorización continua, sin interrupción, de redes de alta velocidad. No se encontraron en la bibliografía revisada antecedentes que muestren el uso de la regresión lineal en la predicción de tráfico en la red, por lo que se plantea en el presente trabajo implementar un modelo de regresión lineal múltiple para realizar dicha predicción. Bases Teóricas Descargar una página web o enviar un mensaje de implica transmitir varios paquetes a través de Internet, de allí que la posibilidad de disponer de un modelo de predicción de tráfico podría caracterizar de manera adecuada el comportamiento de las aplicaciones que emplean los usuarios en un entorno de trabajo. La predicción de tráfico es un aspecto básico para una adecuada planificación de los recursos en los sistemas de comunicaciones. Con este objetivo se hace imprescindible sustentar el trabajo de grado de manera teórica haciendo un recuento general del modelo OSI con la intención de situar el protocolo TCP/IP sobre el cual vamos a conceptuar las variables utilizadas en este trabajo. Se caracterizan las redes LAN debido a que en ellas se genera el tráfico de las redes WAN. De igual manera se caracterizan las redes de área amplia para introducir los conceptos de la tecnología ADSL utilizadas para acceder a los enlaces WAN. Finalmente se planteó lo concerniente a la regresión lineal múltiple, técnica estadística utilizada para generar el modelo de predicción. 15

25 Modelo de Referencia OSI El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e ínteroperable. Según Forouzan (2002) el modelo OSI es una arquitectura por niveles o capas para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. Está compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. Capa Nombre de la Unidad Intercambiada 7 Aplicación Protocolo de Aplicación Aplicación A P D U Interfase 6 Presentación Protocolo de Presentación Presentación P P D U Interfase 5 Sesión Protocolo de Sesión Sesión S P D U 4 Transporte Protocolo de Transporte Limite de Comunicación de la Red Transporte T P D U 3 Red Red Red Red Paquete Protocolo Interno de la Subred 2 Enlace Enlace Enlace Enlace Trama 1 Física Física Física Física Biit Hostal A IMP IMP Hostal B Protocolo IMP Capa de red del Hostal Protocolo IMP Capa de enlace del Hostal Protocolo IMP Capa física del Hostal Figura 1. Arquitectura de Red Basada en el Modelo OSI Fuente: 16

26 Niveles o Capas del Modelo OSI Nivel Físico: coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. También define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión. Nivel de Enlace de Datos: transforma el nivel físico, un simple medio de transmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que el nivel físico aparezca ante el nivel superior (nivel de red) como un medio libre de errores. Nivel de Red: es responsable de la entrega de un paquete desde el origen al destino y, posiblemente, a través de múltiples redes (enlaces). Mientras que el nivel de enlace de datos supervisa la entrega del paquete entre dos sistemas de la misma red (enlaces), el nivel de red asegura que cada paquete va del origen al destino, sean estos cuales sean. Nivel de Transporte: es responsable de la entrega origen a destino (extremo a extremo) de todo el mensaje. Mientras que el nivel de red supervisa la entrega extremo a extremo de paquetes individuales, sin reconocer ninguna relación entre estos paquetes. Trata a cada uno independientemente, como si cada pieza perteneciera a un mensaje separado, tanto si lo es como si no. Por otro lado, el nivel de transporte asegura que todo mensaje llega intacto y en orden, supervisando tanto el control de errores como el control de flujo a nivel origen a destino. Nivel de Sesión: los servicios provistos por los tres primeros niveles (físico, enlace de datos y redes) no son suficientes para algunos procesos. El nivel de sesión es el controlador de diálogo de la red. Establece, mantiene y sincroniza la interacción entre sistemas de comunicación. Nivel de Presentación: está relacionado con la sintaxis y la semántica de la información intercambiada entre dos sistemas. 17

27 Nivel de Aplicación: permite al usuario, tanto humano como software, acceder a la red. Proporciona interfaces de usuario y el soporte para servicios como el correo electrónico, el acceso y la transferencia de archivos remotos, la gestión de datos compartidos y otros tipos de servicios para información distribuida. Protocolo TCP/IP Según Soto (2002). TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el Protocolo de Control de Transmisión o Transmission Control Protocol (TCP) y el Protocolo de Internet o Internet Protocol, (IP), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. 18

28 Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc. Físico: Análogo al nivel físico del OSI. Capa de aplicación (HTTP, SMTP, FTP, POP3, TFTP, DNS,...) Capa de transporte (UDP, TCP) Capa de Internet (IP) Capa de red (Ethernet, Token Ring...) Capa física (cable coaxial, par trenzado...) Figura 2. Arquitectura TCP/IP Fuente: Protocolos TCP/IP de la Capa de Aplicación DNS (Sistema de Nombres de Dominios): es un sistema utilizado en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones. Se puede utilizar en plataformas diferentes. En Internet, el espacio de nombres de dominio (árbol) se divide en tres secciones diferentes: dominios genéricos, dominios del país y dominios inversos. POP3 (Protocolo de la Oficina de Correos): es un estándar de Internet para almacenar correo electrónico en un servidor de correo hasta que se pueda acceder a él y descargarlo al computador. Permite que los usuarios reciban correo desde sus buzones de entrada utilizando varios niveles de seguridad. 19

29 SMTP (Protocolo Simple de Transferencia de Correo): es el protocolo TCP/IP que soporta el correo electrónico en Internet. Es un sistema para enviar mensajes a otros usuarios de computadoras que se basa en direcciones de correo electrónico. SMTP ofrece intercambio de correo electrónico entre usuarios de la misma o de diferentes computadoras. Necesita que el subsistema de transmisión ponga a su disposición un canal de transmisión fiable y con entrega ordenada, con lo cual el uso del protocolo TCP en la capa de transporte es lo adecuado. Para que dos sistemas intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes. SNMP (Protocolo Simple de Administración de Red): es un protocolo que suministra un medio para monitorear y controlar dispositivos de red, y para administrar configuraciones, recolección de estadísticas, desempeño y seguridad. Es un protocolo del nivel de aplicación en el que unas pocas estaciones gestoras controlan un conjunto de agentes. El protocolo se encuentra diseñado en el nivel de aplicación para que pueda monitorizar dispositivos de diferentes fabricantes e instalados en redes físicas distintas. FTP (Protocolo de Transferencia de Archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que soportan FTP. Soporta transferencias bidireccionales de archivos binarios y archivos ASCII. FTP difiere de otras aplicaciones cliente servidor en que establece dos conexiones entre las estaciones. Una conexión se utiliza para la transferencia de datos, la otra para información de control (órdenes y respuestas). La separación de las órdenes de la transferencia de datos hace que FTP sea más eficiente. La conexión de control permanece abierta durante toda la sesión FTP interactiva. La conexión de datos se abre y se cierra para cada archivo a transferir. TFTP (Protocolo Trivial de Transferencia de Archivos): es un servicio no confiable no orientado a conexión que utiliza UDP para transferir archivos entre sistemas que soportan el Protocolo TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable. 20

30 HTTP (Protocolo de Transferencia de Hipertexto): es el estándar Internet que soporta el intercambio de información en la World Wide Web, así como también en redes internas. Soporta muchos tipos de archivos distintos, incluyendo texto, gráfico, sonido y vídeo. Define el proceso a través del cual los navegadores de la Web originan solicitudes de información para enviar a los servidores de Web. Red de Área Local Según Contreras y Asato (2003), una Red de Área Local o Local Área Network, (LAN), es un conjunto de elementos físicos y lógicos que proporcionan interconexión a una gran variedad de dispositivos de comunicación de información en un área privada restringida (recinto, edificio, campus, etc.) En esta definición formal aparecen los siguientes elementos con significado propio: conjunto de elementos físicos y lógicos que proporcionan interconexión, es decir, un conjunto de elementos que configuran una red de comunicación que facilita la transmisión de bits entre un dispositivo y otro. Por otra parte, se habla de una gran variedad de dispositivos de comunicación, esto es, que a la red pueden conectarse dispositivos de todo tipo tales como computadoras, terminales, periféricos, sensores, aparatos telefónicos, equipos facsímil, etc. Otro aspecto incluido en la definición, es el ámbito geográfico de la red local que, en general, es pequeño y no sale más allá de los límites de un departamento situado en un edificio o conjunto de edificios próximos. Por último cabe destacar el carácter privado de una red local que, generalmente, no necesita otros medios de comunicación suministrados por empresas o redes de comunicación. Las características más representativas de una red de área local son: Alcance: el área de conexión se limita a una extensión moderada, generalmente desde unos pocos metros a unos kilómetros. Velocidad de Transmisión: en estas redes, la velocidad es elevada en comparación con otros circuitos de comunicación, variando ente 1 y 1000 Mbps 21

31 Conectividad: además de que todos los dispositivos conectados a una red de área local puedan comunicarse entre sí, también se incluye la capacidad de conexión con otras redes locales o de área extensa como pueden ser la red telefónica conmutada o las redes SNA, X.25, TCP/IP, etc. Propiedad Privada: una red de área local es propiedad de la organización o empresa en lugar de ser un elemento público para otros usos externos. Por lo general, la organización es propietaria de la red y todo el conjunto de dispositivos conectados a ella. Fiabilidad: estas redes presentan una baja tasa de error en las transmisiones de datos en comparación con el resto de modalidades de comunicación Recursos Compartidos: permiten la integración en la misma red de una gran diversidad de dispositivos. Los recursos de almacenamiento, las impresoras y los elementos de comunicación pueden ser utilizados por todas las estaciones de trabajo. Topologías: la configuración de la red tiene una topología bien definida, como bus, anillo, árbol y estrella. Estándares de las Redes de Área Local Ethernet: Según Moreno (2005). las redes Ethernet son de carácter no determinista, en la que los equipos (hosts) pueden transmitir datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los hosts comienzan a transmitir. En caso de que dos o más hosts empiecen a transmitir tramas a la vez, se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se denomina dominio de colisiones. Una colisión se produce cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido, transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. 22

32 Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado tramas destruidas pueden volver a transmitirlas. Figura 3. Transmisión Broadcast en Redes Ethernet Fuente: Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE Ambas son redes de broadcast, lo que significa que cada máquina puede ver todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina cada trama que circula por la red para determinar si está destinada a ella. De ser así, la trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada. Ethernet proporciona servicios correspondientes a las capas físicas y de enlace de datos del modelo de referencia OSI, mientras que IEEE especifica la capa física y la porción de acceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control de Enlace Lógico. Red Token Ring: Según Moreno (2005), las redes en anillo con paso de testigo (Token Ring) son redes de tipo determinista, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un testigo (token) 23

33 de datos, que define qué máquina puede transmitir en cada instante. Token Ring e IEEE son los principales ejemplos de redes basadas en la transmisión de un testigo. Las redes de transmisión de testigo (tokens) se implementan con una topología física de estrella y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado. Figura 4. Transmisión en Redes de Anillo con Paso de Testigo Fuente: Cuando una máquina recibe un (token) y tiene información para transmitir, toma el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la estación destino. Mientras la trama de información gira alrededor del anillo no hay ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones. Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la trama se recibió y se copió en el destino. 24

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Capítulo 2. Arquitectura de Internet

Capítulo 2. Arquitectura de Internet Capítulo 2 Arquitectura de Internet Introducción Internet es una red de redes de ordenadores, esto es, es la unión de múltiples redes interconectadas entre sí. Características de una red Ordenador que

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles